ABSCCIG2.0 材料工作负载的最佳运营实践 - AWS Config

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

ABSCCIG2.0 材料工作负载的最佳运营实践

Conformance Pack 提供了一个通用的合规框架,旨在使您能够使用托管或自定义 AWS Config 规则和 AWS Config 补救措施来创建安全、运营或成本优化治理检查。作为示例模板,合规包并不是为了完全确保遵守特定的治理或合规标准而设计的。您有责任自行评估自己对服务的使用是否符合适用的法律和监管要求。

以下提供了ABS云计算实施指南 2.0-材料工作负载与 AWS 托管 Config 规则之间的映射示例。每条 Config 规则都适用于特定 AWS 资源,并与一个或多个《ABS云计算实施指南》控件相关。ABS云计算实施指南控件可以与多个 Config 规则相关联。有关这些映射的更多详细信息和指导,请参阅下表。

控制 ID AWS Config 规则 指南
第 4 部分 2 a-govern-the-cloud 个材料工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 2 a-govern-the-cloud 个材料工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

account-part-of-organizations

Organiz AWS ations AWS 账户 内部的集中管理有助于确保账户合规。缺乏集中式账户管理可能会导致账户配置不一致,从而可能泄露资源和敏感数据。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

cloudtrail-s3-dataevents-enabled

收集 Simple Storage Service (Amazon S3) 数据事件有助于检测任何异常活动。详细信息包括访问 Amazon S3 存储桶的 AWS 账户信息、IP 地址和事件时间。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

cloudwatch-alarm-action-check

当某个指标在指定数量的评估周期内突破阈值时,Amazon 会发出 CloudWatch 警报。告警根据指标或表达式在多个时间段内相对于某阈值的值执行一项或多项操作。此规则需要 alarmActionRequired (配置默认值:True)、 insufficientDataAction必填项(配置默认值:True)、 okActionRequired (配置默认值:False)的值。实际值应反映您的环境的警报操作。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

cloud-trail-cloud-watch-启用日志

使用 Amazon CloudWatch 集中收集和管理日志事件活动。包含 AWS CloudTrail 数据可提供您内部API通话活动的详细信息 AWS 账户。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 2 a-govern-the-cloud 个标准工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 a-govern-the-cloud -3 材料工作负载

dynamodb-throughput-limit-check

启用此规则可确保检查您的 Amazon DynamoDB 表上的预置吞吐容量。这是每个表可以支持的读/写活动量。DynamoDB 使用这些信息来预留足够的系统资源,以满足吞吐量需求。当吞吐量接近客户账户的最大限制时,此规则会生成警报。此规则允许您选择性地设置accountRCUThreshold百分比(配置默认值:80)和accountWCUThreshold百分比(配置默认值:80)参数。实际值应反映贵组织的策略。
第 4 部分 a-govern-the-cloud -3 材料工作负载

lambda-concurrency-check

此规则可确保建立 Lambda 函数的并发上限和下限。这有助于确定函数在任何特定时间提供服务的请求数量的基准。
第 4 部分 a-govern-the-cloud -3 标准工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 部分 a-govern-the-cloud -3 标准工作负载

ec2-stopped-instance

根据贵组织的标准,启用此规则,通过检查亚马逊实例的停止时间是否超过允许的天数,来帮助配置亚马逊弹性计算云 (AmazonEC2) EC2 实例。
第 4 部分 a-govern-the-cloud -3 标准工作负载

ec2-volume-inuse-check

该规则可确保在实例终止时,连接到亚马逊弹性计算云 (AmazonEC2) 实例的亚马逊弹性块存储卷被标记为删除。如果某个 Amazon EBS 卷在所连接的实例终止时没有将其删除,则可能违反功能最少的概念。
第 4 部分 a-govern-the-cloud -3 标准工作负载

eip-attached

该规则可确保IPs分配给亚马逊虚拟私有云 (AmazonVPC) 的 Elastic 连接到亚马逊弹性计算云 (AmazonEC2) 实例或正在使用的弹性网络接口。此规则有助于监控您的环境EIPs中未使用的情况。
第 4 部分 a-govern-the-cloud -3 标准工作负载

vpc-network-acl-unused-检查

该规则可确保使用亚马逊虚拟私有云 Virtual Private Cloud (VPC) 网络访问控制列表。监控未使用的网络访问控制列表有助于准确清点和管理您的环境。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

autoscaling-launch-config-public-ip 已禁用

如果您使用公有 IP 地址配置网络接口,则可以从 Internet 访问这些网络接口的相关资源。 EC2资源不应公开访问,因为这可能会允许对您的应用程序或服务器进行意外访问。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

dms-replication-not-public

通过确保DMS复制实例无法公开访问来管理对 AWS 云的访问权限。 DMS复制实例可能包含敏感信息,因此需要对此类帐户进行访问控制。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ebs-snapshot-public-restorable-检查

通过确保EBS快照不可公开还原来管理对 AWS 云的访问权限。 EBS卷快照可能包含敏感信息,因此需要对此类帐户进行访问控制。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ec2-instance-no-public-ip

通过确保无法公开访问亚马逊弹性计算云 (AmazonEC2) 实例来管理对云的访问。 AWS Amazon EC2 实例可能包含敏感信息,需要对此类账户进行访问控制。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ec2-instance-profile-attached

EC2实例配置文件将IAM角色传递给EC2实例。将实例配置文件附加到您的实例可以帮助实现最低权限和权限管理。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ecs-task-definition-user-for-host-mode-check

如果任务定义具有提升的权限,那是因为客户专门选择了这些配置。当任务定义启用了主机联网,但客户未选择使用提升权限时,此控制会检查权限是否意外提升。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

emr-kerberos-enabled

通过为 Amazon 集群启用 Kerberos,可以按照最小权限和职责分离的原则来管理访问权限和授权,并将其合并。EMR在 Kerberos 中,需要进行身份验证的服务和用户称为委托人。委托人存在于 Kerberos 领域中。在该领域中,Kerberos 服务器被称为密钥分发中心 () KDC。它为委托人提供一种进行身份验证的方法。通过签发用于KDC身份验证的票证进行身份验证。KDC维护着一个包含其领域内的委托人、他们的密码以及有关每个委托人的其他管理信息的数据库。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

emr-master-no-public-ip

通过确保无法公开访问 Amazon EMR 集群主节点来管理对 AWS 云的访问。Amazon EMR 集群主节点可能包含敏感信息,此类账户需要进行访问控制。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-customer-policy-blocked-kms 动作

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,从而限制策略包含对所有 AWS 密钥管理服务密钥的阻止操作。拥有超过完成任务所需的权限可能会违反最低权限和职责分离的原则。此规则允许您设置 blockedActionsPatterns 参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-group-has-users-检查

AWS Identity and Access Management (IAM) 可以确保IAM群组至少有一个用户,从而帮助您将最小权限和职责分离原则与访问权限和授权相结合。根据用户的相关权限或工作职能将用户分组,是纳入最低权限的一种方法。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-inline-policy-blocked-kms 动作

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有允许对所有 AWS 密钥管理服务密钥执行阻止操作的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。此规则允许您设置 blockedActionsPatterns参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-password-policy

身份和凭证是根据组织IAM密码策略颁发、管理和验证的。它们符合或超过 NIST SP 800-63 和 AWS 基础安全最佳实践标准对密码强度的要求。此规则允许您选择设置 RequireUppercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireLowercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireSymbols (AWS 基础安全最佳实践值:true)、 RequireNumbers (AWS 基础安全最佳实践值:true)、 MinimumPasswordLength (AWS 基础安全最佳实践值:14)、 PasswordReusePrevention(AWS 基础安全最佳实践值:24)和 MaxPasswordAge(AWS 基础安全最佳实践值:90)IAM密码政策。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-user-group-membership-检查

AWS Identity and Access Management (IAM) 可以确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

iam-user-unused-credentials-检查

AWS Identity and Access Management (IAM) 可以通过检查指定时间段内未使用的IAM密码和访问密钥来帮助您获得访问权限和授权。如果发现这些未使用的凭证,则应禁用和/或删除这些凭证,因为这可能违反最低权限原则。此规则要求您为 “ maxCredentialUsage年龄” 设置一个值(Config 默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

restricted-ssh

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 不允许您资源上的入口(或远程)流量从 0.0.0.0/0 进入端口 22 有助于限制远程访问。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ec2-instances-in-vpc

在亚马逊虚拟私有云 (AmazonEC2) 中部署亚马逊弹性计算云 (AmazonVPC) 实例,无需互联网网关VPC、NAT设备或VPN连接,即可实现实例与亚马逊内部其他服务之间的安全通信。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。将亚马逊EC2实例分配给亚马逊VPC以正确管理访问权限。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

internet-gateway-authorized-vpc-只有

确保互联网网关仅连接到授权的亚马逊虚拟私有 AWS 云 (AmazonVPC),从而管理对云中资源的访问。互联网网关允许进出亚马逊的双向互联网访问VPC,这可能会导致未经授权访问亚马逊VPC资源。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

lambda-function-public-access-禁止

通过确保无法公开访问 AWS Lambda 函数来管理对 AWS 云中资源的访问。公开访问可能导致资源可用性下降。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

lambda-inside-vpc

在亚马逊虚拟私有云 (AmazonVPC) 中部署 AWS Lambda 函数,以实现功能与亚马逊内部其他服务之间的安全通信。VPC使用此配置,无需互联网网关、NAT设备或VPN连接。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。为了正确管理访问权限,应 AWS 将 Lambda 函数分配给。VPC
第 4 部分 b-design-and-secure-云端 1 标准工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

no-unrestricted-route-to-igw

确保 Amazon EC2 路由表中没有通往互联网网关的无限制路由。移除或限制 Amazon 内部工作负载的互联网访问权限VPCs可以减少您环境中的意外访问。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

rds-instance-public-access-检查

通过确保 Amazon Relational Database Service (AmazonRDS) 实例不公开,管理对 AWS 云中资源的访问权限。Amazon RDS 数据库实例可能包含敏感信息,此类账户需要遵守原则和访问控制。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

redshift-cluster-public-access-检查

通过确保 Amazon Redshift 集群不公开,管理对 AWS 云端资源的访问权限。Amazon Redshift 集群可能包含敏感信息,因此需要对此类账户实施相应原则和访问控制。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

redshift-enhanced-vpc-routing-已启用

增强的VPC路由会强制集群COPY和数据存储库之间的所有UNLOAD流量通过您的 Amazon VPC。然后,您可以使用安全组和网络访问控制列表等VPC功能来保护网络流量。您还可以使用VPC流日志来监控网络流量。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

restricted-common-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。此规则允许您选择设置 blockedPort 1-blockedPort 5 个参数(配置默认值:20,21,3389,3306,4333)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

s3-bucket-public-read-prohibited

仅允许授权用户、进程和设备访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。访问管理应与数据的分类保持一致。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

s3-bucket-public-write-prohibited

仅允许授权用户、进程和设备访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。访问管理应与数据的分类保持一致。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

sagemaker-notebook-no-direct-互联网接入

通过确保 Amazon SageMaker 笔记本电脑不允许直接访问互联网,管理对 AWS 云端资源的访问。通过防止直接访问互联网,您可以防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ssm-document-not-public

确保 AWS Systems Manager (SSM) 文档不公开,因为这可能会允许意外访问您的SSM文档。公共SSM文档可以公开有关您的账户、资源和内部流程的信息。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

vpc-default-security-group-已关闭

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 限制默认安全组上的所有流量有助于限制对 AWS 资源的远程访问。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

vpc-sg-open-only-to-authorized-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。通过限制从互联网 (0.0.0.0/0) 访问安全组内的资源,可以控制对内部系统的远程访问。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

ecs-containers-nonprivileged

为了帮助实现最低权限原则,亚马逊弹性容器服务 (AmazonECS) 任务定义不应启用权限提升。在该参数为 true 时,将为该容器提供提升的主机容器实例权限(类似于根用户)。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

s3-bucket-level-public-access-禁止使用

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过在存储桶级别防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。
第 4 部分 b-design-and-secure-云端 1 标准工作负载

subnet-auto-assign-public-ip 已禁用

通过确保不会自动为亚马逊虚拟私有 AWS 云 Private Cloud (VPC) 子网分配公有 IP 地址来管理对云的访问。在启用了此属性的子网中启动的 Amazon Elastic Compute Cloud (EC2) 实例会为其主网络接口分配公有 IP 地址。
第 4 节 b-design-and-secure-cloud-2 标准工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 节 b-design-and-secure-cloud-2 标准工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 节 b-design-and-secure-cloud-2 标准工作负载

ec2-managedinstance-association-compliance-status-check

使用 AWS Systems Manager Associations 来帮助清点组织内的软件平台和应用程序。 AWS Systems Manager 会为您的托管实例分配配置状态,并允许您设置操作系统补丁级别、软件安装、应用程序配置以及有关您的环境的其他详细信息的基准。
第 4 节 b-design-and-secure-cloud-2 标准工作负载

ec2-managedinstance-patch-compliance-status-check

启用此规则可帮助识别和记录亚马逊弹性计算云 (AmazonEC2) 漏洞。该规则根据贵组织的政策和程序的要求检查 S AWS ystems Manager 中的亚马逊EC2实例补丁是否合规。
第 4 节 b-design-and-secure-cloud-2 标准工作负载

redshift-cluster-maintenancesettings-check

此规则可确保 Amazon Redshift 集群具有适合贵组织的首选设置。具体而言,就是确保它们有首选的数据库维护窗口和自动快照保留期。此规则要求您设置 allowVersionUpgrade. 默认值为 true。它还允许你选择性地设置 preferredMaintenanceWindow (默认值为 sat:16:00-sat:16:30)和周 automatedSnapshotRetention期(默认值为 1)。实际值应反映贵组织的策略。
第 4 节 b-design-and-secure-云-3 材料工作负载

dynamodb-autoscaling-enabled

Amazon DynamoDB 自动扩展 AWS 使用 Application Auto Scaling 服务来调整自动响应实际流量模式的预配置吞吐容量。这将允许表或全局二级索引增大其预置的读/写容量以处理突发流量,而不进行节流。
第 4 节 b-design-and-secure-云-3 材料工作负载

elb-cross-zone-load-启用平衡

为您的弹性负载均衡器 (ELBs) 启用跨区域负载均衡,以帮助保持足够的容量和可用性。跨区域负载均衡可降低在每个启用的可用区维持相同数量实例的需求。它还将提高应用程序处理一个或多个实例丢失情况的能力。
第 4 节 b-design-and-secure-云-3 材料工作负载

elb-deletion-protection-enabled

此规则可确保 Elastic Load Balancing 已启用删除保护。使用此功能可防止负载均衡器被意外或恶意删除,因为这可能导致应用程序丧失可用性。
第 4 节 b-design-and-secure-云-3 材料工作负载

rds-instance-deletion-protection-已启用

确保亚马逊 Relational Database Service (AmazonRDS) 实例已启用删除保护。使用删除保护可防止您的 Amazon RDS 实例被意外或恶意删除,这可能会导致您的应用程序不可用。
第 4 节 b-design-and-secure-云-3 材料工作负载

rds-multi-az-support

Amazon Relational Database Service (AmazonRDS) 中的多可用区支持为数据库实例提供了增强的可用性和耐久性。当您配置多可用区数据库实例时,Amazon RDS 会自动创建一个主数据库实例,并将数据同步复制到不同可用区域中的备用实例。每个可用性区域都在各自独立的物理基础设施上运行,具有高度可靠性。如果基础设施出现故障,Amazon RDS 会自动故障转移到备用服务器,这样您就可以在故障转移完成后立即恢复数据库操作。
第 4 节 b-design-and-secure-云-3 材料工作负载

rds-cluster-multi-az-已启用

Amazon Relational Database Service (AmazonRDS) 中的多可用区支持为数据库实例提供了增强的可用性和耐久性。当您配置多可用区数据库实例时,Amazon RDS 会自动创建一个主数据库实例,并将数据同步复制到不同可用区域中的备用实例。每个可用性区域都在各自独立的物理基础设施上运行,具有高度可靠性。如果基础设施出现故障,Amazon RDS 会自动故障转移到备用服务器,这样您就可以在故障转移完成后立即恢复数据库操作。
第 4 节 b-design-and-secure-云-3 材料工作负载

s3-bucket-replication-enabled

亚马逊简单存储服务 (Amazon S3) Simple Service 跨区域复制 CRR () 支持保持足够的容量和可用性。 CRR支持在 Amazon S3 存储桶之间自动异步复制对象,以帮助确保数据可用性得以维持。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

autoscaling-group-elb-healthcheck-必填项

亚马逊弹性计算云(亚马逊ELB)Auto Scaling 组的 Elastic Load Balancer (EC2) 运行状况检查支持保持足够的容量和可用性。负载均衡器会定期发送 ping、尝试连接或发送请求以测试自动扩展组中的 Amazon EC2 实例运行状况。如果实例未报告,则流量将发送到新的 Amazon EC2 实例。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

dynamodb-autoscaling-enabled

Amazon DynamoDB 自动扩展 AWS 使用 Application Auto Scaling 服务来调整自动响应实际流量模式的预配置吞吐容量。这将允许表或全局二级索引增大其预置的读/写容量以处理突发流量,而不进行节流。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

ec2-instance-detailed-monitoring-enabled

启用此规则可帮助改善亚马逊弹性计算云 (AmazonEC2) 实例在亚马逊EC2控制台上的监控,该控制台显示以 1 分钟为周期的实例监控图表。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

elb-cross-zone-load-启用平衡

为您的弹性负载均衡器 (ELBs) 启用跨区域负载均衡,以帮助保持足够的容量和可用性。跨区域负载均衡可降低在每个启用的可用区维持相同数量实例的需求。它还将提高应用程序处理一个或多个实例丢失情况的能力。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

elb-deletion-protection-enabled

此规则可确保 Elastic Load Balancing 已启用删除保护。使用此功能可防止负载均衡器被意外或恶意删除,因为这可能导致应用程序丧失可用性。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

rds-enhanced-monitoring-enabled

启用 Amazon Relational Database Service (AmazonRDS) 以帮助监控亚马逊的RDS供货情况。这样可以详细了解您的 Amazon RDS 数据库实例的运行状况。当 Amazon RDS 存储使用多个底层物理设备时,“增强监控” 会收集每台设备的数据。此外,当 Amazon RDS 数据库实例在多可用区部署中运行时,将收集辅助主机上每台设备的数据以及辅助主机指标。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

rds-multi-az-support

Amazon Relational Database Service (AmazonRDS) 中的多可用区支持为数据库实例提供了增强的可用性和耐久性。当您配置多可用区数据库实例时,Amazon RDS 会自动创建一个主数据库实例,并将数据同步复制到不同可用区域中的备用实例。每个可用性区域都在各自独立的物理基础设施上运行,具有高度可靠性。如果基础设施出现故障,Amazon RDS 会自动故障转移到备用服务器,这样您就可以在故障转移完成后立即恢复数据库操作。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

rds-cluster-multi-az-已启用

Amazon Relational Database Service (AmazonRDS) 中的多可用区支持为数据库实例提供了增强的可用性和耐久性。当您配置多可用区数据库实例时,Amazon RDS 会自动创建一个主数据库实例,并将数据同步复制到不同可用区域中的备用实例。每个可用性区域都在各自独立的物理基础设施上运行,具有高度可靠性。如果基础设施出现故障,Amazon RDS 会自动故障转移到备用服务器,这样您就可以在故障转移完成后立即恢复数据库操作。
第 4 部分 b-design-and-secure-云端 3 标准工作负载

beanstalk-enhanced-health-reporting-已启用

AWS Elastic Beanstalk 增强的运行状况报告功能可以更快地响应底层基础设施运行状况的变化。这些变更可能会导致应用程序的可用性不足。Elastic Beanstalk 增强的运行状况报告提供了状态描述符,用于衡量已发现问题的严重性并确定可能的原因以进行调查。
第 4 部分 b-design-and-secure-云 4 材料工作负载

alb-waf-enabled

确保已 AWS WAF在弹性负载均衡器 (ELB) 上启用,以帮助保护 Web 应用程序。A WAF 有助于保护您的 Web 应用程序或APIs免受常见的 Web 漏洞攻击。这些 Web 漏洞可能会影响可用性、损害安全性或消耗环境中过多的资源。
第 4 部分 b-design-and-secure-云 4 材料工作负载

api-gw-associated-with-waf

AWS WAF允许您配置一组规则(称为 Web 访问控制列表 (WebACL)),这些规则基于您定义的可自定义 Web 安全规则和条件允许、阻止或计数 Web 请求。确保您的 Amazon API Gateway 阶段与WAF网络关联ACL,以保护其免受恶意攻击
第 4 部分 b-design-and-secure-云 4 材料工作负载

autoscaling-launch-config-public-ip 已禁用

如果您使用公有 IP 地址配置网络接口,则可以从 Internet 访问这些网络接口的相关资源。 EC2资源不应公开访问,因为这可能会允许对您的应用程序或服务器进行意外访问。
第 4 部分 b-design-and-secure-云 4 材料工作负载

dms-replication-not-public

通过确保DMS复制实例无法公开访问来管理对 AWS 云的访问权限。 DMS复制实例可能包含敏感信息,因此需要对此类帐户进行访问控制。
第 4 部分 b-design-and-secure-云 4 材料工作负载

ec2-instance-no-public-ip

通过确保无法公开访问亚马逊弹性计算云 (AmazonEC2) 实例来管理对云的访问。 AWS Amazon EC2 实例可能包含敏感信息,需要对此类账户进行访问控制。
第 4 部分 b-design-and-secure-云 4 材料工作负载

emr-master-no-public-ip

通过确保无法公开访问 Amazon EMR 集群主节点来管理对 AWS 云的访问。Amazon EMR 集群主节点可能包含敏感信息,此类账户需要进行访问控制。
第 4 部分 b-design-and-secure-云 4 材料工作负载

restricted-ssh

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 不允许您资源上的入口(或远程)流量从 0.0.0.0/0 进入端口 22 有助于限制远程访问。
第 4 部分 b-design-and-secure-云 4 材料工作负载

ec2-instances-in-vpc

在亚马逊虚拟私有云 (AmazonEC2) 中部署亚马逊弹性计算云 (AmazonVPC) 实例,无需互联网网关VPC、NAT设备或VPN连接,即可实现实例与亚马逊内部其他服务之间的安全通信。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。将亚马逊EC2实例分配给亚马逊VPC以正确管理访问权限。
第 4 部分 b-design-and-secure-云 4 材料工作负载

internet-gateway-authorized-vpc-只有

确保互联网网关仅连接到授权的亚马逊虚拟私有 AWS 云 (AmazonVPC),从而管理对云中资源的访问。互联网网关允许进出亚马逊的双向互联网访问VPC,这可能会导致未经授权访问亚马逊VPC资源。
第 4 部分 b-design-and-secure-云 4 材料工作负载

lambda-function-public-access-禁止

通过确保无法公开访问 AWS Lambda 函数来管理对 AWS 云中资源的访问。公开访问可能导致资源可用性下降。
第 4 部分 b-design-and-secure-云 4 材料工作负载

lambda-inside-vpc

在亚马逊虚拟私有云 (AmazonVPC) 中部署 AWS Lambda 函数,以实现功能与亚马逊内部其他服务之间的安全通信。VPC使用此配置,无需互联网网关、NAT设备或VPN连接。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。为了正确管理访问权限,应 AWS 将 Lambda 函数分配给。VPC
第 4 部分 b-design-and-secure-云 4 材料工作负载

no-unrestricted-route-to-igw

确保 Amazon EC2 路由表中没有通往互联网网关的无限制路由。移除或限制 Amazon 内部工作负载的互联网访问权限VPCs可以减少您环境中的意外访问。
第 4 部分 b-design-and-secure-云 4 材料工作负载

opensearch-in-vpc-only

通过确保亚马逊 OpenSearch 服务域位于亚马逊虚拟私有 AWS 云(亚马逊VPC)内来管理对云的访问。亚马逊内部的亚马逊 OpenSearch 服务域VPC可实现亚马逊 OpenSearch 服务与亚马逊内部其他服务之间的安全通信,VPC而无需互联网网关、NAT设备或VPN连接。
第 4 部分 b-design-and-secure-云 4 材料工作负载

rds-instance-public-access-检查

通过确保 Amazon Relational Database Service (AmazonRDS) 实例不公开,管理对 AWS 云中资源的访问权限。Amazon RDS 数据库实例可能包含敏感信息,此类账户需要遵守原则和访问控制。
第 4 部分 b-design-and-secure-云 4 材料工作负载

redshift-cluster-public-access-检查

通过确保 Amazon Redshift 集群不公开,管理对 AWS 云端资源的访问权限。Amazon Redshift 集群可能包含敏感信息,因此需要对此类账户实施相应原则和访问控制。
第 4 部分 b-design-and-secure-云 4 材料工作负载

restricted-common-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。此规则允许您选择设置 blockedPort 1-blockedPort 5 个参数(配置默认值:20,21,3389,3306,4333)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 材料工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 材料工作负载

sagemaker-notebook-no-direct-互联网接入

通过确保 Amazon SageMaker 笔记本电脑不允许直接访问互联网,管理对 AWS 云端资源的访问。通过防止直接访问互联网,您可以防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 4 材料工作负载

ssm-document-not-public

确保 AWS Systems Manager (SSM) 文档不公开,因为这可能会允许意外访问您的SSM文档。公共SSM文档可以公开有关您的账户、资源和内部流程的信息。
第 4 部分 b-design-and-secure-云 4 材料工作负载

vpc-default-security-group-已关闭

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 限制默认安全组上的所有流量有助于限制对 AWS 资源的远程访问。
第 4 部分 b-design-and-secure-云 4 材料工作负载

vpc-sg-open-only-to-authorized-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。通过限制从互联网 (0.0.0.0/0) 访问安全组内的资源,可以控制对内部系统的远程访问。
第 4 部分 b-design-and-secure-云 4 材料工作负载

vpc-vpn-2-tunnels-up

可以实施冗余 Site-to-SiteVPN隧道来满足弹性要求。它使用两条隧道来帮助确保连接,以防其中一个 Site-to-SiteVPN连接不可用。为了防止连接中断,如果您的客户网关不可用,您可以使用第二个客户网关来设置与亚马逊虚拟私有云 (AmazonVPC) 和虚拟私有网关的第二个 Site-to-SiteVPN连接。
第 4 部分 b-design-and-secure-云 4 材料工作负载

s3-bucket-level-public-access-禁止使用

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过在存储桶级别防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。
第 4 部分 b-design-and-secure-云 4 材料工作负载

subnet-auto-assign-public-ip 已禁用

通过确保不会自动为亚马逊虚拟私有 AWS 云 Private Cloud (VPC) 子网分配公有 IP 地址来管理对云的访问。在启用了此属性的子网中启动的 Amazon Elastic Compute Cloud (EC2) 实例会为其主网络接口分配公有 IP 地址。
第 4 部分 b-design-and-secure-云 4 标准工作负载

alb-waf-enabled

确保已 AWS WAF在弹性负载均衡器 (ELB) 上启用,以帮助保护 Web 应用程序。A WAF 有助于保护您的 Web 应用程序或APIs免受常见的 Web 漏洞攻击。这些 Web 漏洞可能会影响可用性、损害安全性或消耗环境中过多的资源。
第 4 部分 b-design-and-secure-云 4 标准工作负载

api-gw-associated-with-waf

AWS WAF允许您配置一组规则(称为 Web 访问控制列表 (WebACL)),这些规则基于您定义的可自定义 Web 安全规则和条件允许、阻止或计数 Web 请求。确保您的 Amazon API Gateway 阶段与WAF网络关联ACL,以保护其免受恶意攻击
第 4 部分 b-design-and-secure-云 4 标准工作负载

autoscaling-launch-config-public-ip 已禁用

如果您使用公有 IP 地址配置网络接口,则可以从 Internet 访问这些网络接口的相关资源。 EC2资源不应公开访问,因为这可能会允许对您的应用程序或服务器进行意外访问。
第 4 部分 b-design-and-secure-云 4 标准工作负载

ec2-instance-no-public-ip

通过确保无法公开访问亚马逊弹性计算云 (AmazonEC2) 实例来管理对云的访问。 AWS Amazon EC2 实例可能包含敏感信息,需要对此类账户进行访问控制。
第 4 部分 b-design-and-secure-云 4 标准工作负载

ec2-instance-profile-attached

EC2实例配置文件将IAM角色传递给EC2实例。将实例配置文件附加到您的实例可以帮助实现最低权限和权限管理。
第 4 部分 b-design-and-secure-云 4 标准工作负载

ecs-task-definition-user-for-host-mode-check

如果任务定义具有提升的权限,那是因为客户专门选择了这些配置。当任务定义启用了主机联网,但客户未选择使用提升权限时,此控制会检查权限是否意外提升。
第 4 部分 b-design-and-secure-云 4 标准工作负载

emr-kerberos-enabled

通过为 Amazon 集群启用 Kerberos,可以按照最小权限和职责分离的原则来管理访问权限和授权,并将其合并。EMR在 Kerberos 中,需要进行身份验证的服务和用户称为委托人。委托人存在于 Kerberos 领域中。在该领域中,Kerberos 服务器被称为密钥分发中心 () KDC。它为委托人提供一种进行身份验证的方法。通过签发用于KDC身份验证的票证进行身份验证。KDC维护着一个包含其领域内的委托人、他们的密码以及有关每个委托人的其他管理信息的数据库。
第 4 部分 b-design-and-secure-云 4 标准工作负载

emr-master-no-public-ip

通过确保无法公开访问 Amazon EMR 集群主节点来管理对 AWS 云的访问。Amazon EMR 集群主节点可能包含敏感信息,此类账户需要进行访问控制。
第 4 部分 b-design-and-secure-云 4 标准工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-customer-policy-blocked-kms 动作

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,从而限制策略包含对所有 AWS 密钥管理服务密钥的阻止操作。拥有超过完成任务所需的权限可能会违反最低权限和职责分离的原则。此规则允许您设置 blockedActionsPatterns 参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-group-has-users-检查

AWS Identity and Access Management (IAM) 可以确保IAM群组至少有一个用户,从而帮助您将最小权限和职责分离原则与访问权限和授权相结合。根据用户的相关权限或工作职能将用户分组,是纳入最低权限的一种方法。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-inline-policy-blocked-kms 动作

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有允许对所有 AWS 密钥管理服务密钥执行阻止操作的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。此规则允许您设置 blockedActionsPatterns参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-password-policy

身份和凭证是根据组织IAM密码策略颁发、管理和验证的。它们符合或超过 NIST SP 800-63 和 AWS 基础安全最佳实践标准对密码强度的要求。此规则允许您选择设置 RequireUppercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireLowercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireSymbols (AWS 基础安全最佳实践值:true)、 RequireNumbers (AWS 基础安全最佳实践值:true)、 MinimumPasswordLength (AWS 基础安全最佳实践值:14)、 PasswordReusePrevention(AWS 基础安全最佳实践值:24)和 MaxPasswordAge(AWS 基础安全最佳实践值:90)IAM密码政策。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-user-group-membership-检查

AWS Identity and Access Management (IAM) 可以确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云 4 标准工作负载

iam-user-unused-credentials-检查

AWS Identity and Access Management (IAM) 可以通过检查指定时间段内未使用的IAM密码和访问密钥来帮助您获得访问权限和授权。如果发现这些未使用的凭证,则应禁用和/或删除这些凭证,因为这可能违反最低权限原则。此规则要求您为 “ maxCredentialUsage年龄” 设置一个值(Config 默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 标准工作负载

restricted-ssh

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 不允许您资源上的入口(或远程)流量从 0.0.0.0/0 进入端口 22 有助于限制远程访问。
第 4 部分 b-design-and-secure-云 4 标准工作负载

ec2-instances-in-vpc

在亚马逊虚拟私有云 (AmazonEC2) 中部署亚马逊弹性计算云 (AmazonVPC) 实例,无需互联网网关VPC、NAT设备或VPN连接,即可实现实例与亚马逊内部其他服务之间的安全通信。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。将亚马逊EC2实例分配给亚马逊VPC以正确管理访问权限。
第 4 部分 b-design-and-secure-云 4 标准工作负载

internet-gateway-authorized-vpc-只有

确保互联网网关仅连接到授权的亚马逊虚拟私有 AWS 云 (AmazonVPC),从而管理对云中资源的访问。互联网网关允许进出亚马逊的双向互联网访问VPC,这可能会导致未经授权访问亚马逊VPC资源。
第 4 部分 b-design-and-secure-云 4 标准工作负载

lambda-function-public-access-禁止

通过确保无法公开访问 AWS Lambda 函数来管理对 AWS 云中资源的访问。公开访问可能导致资源可用性下降。
第 4 部分 b-design-and-secure-云 4 标准工作负载

lambda-inside-vpc

在亚马逊虚拟私有云 (AmazonVPC) 中部署 AWS Lambda 函数,以实现功能与亚马逊内部其他服务之间的安全通信。VPC使用此配置,无需互联网网关、NAT设备或VPN连接。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。为了正确管理访问权限,应 AWS 将 Lambda 函数分配给。VPC
第 4 部分 b-design-and-secure-云 4 标准工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 4 标准工作负载

no-unrestricted-route-to-igw

确保 Amazon EC2 路由表中没有通往互联网网关的无限制路由。移除或限制 Amazon 内部工作负载的互联网访问权限VPCs可以减少您环境中的意外访问。
第 4 部分 b-design-and-secure-云 4 标准工作负载

opensearch-in-vpc-only

通过确保亚马逊 OpenSearch 服务域位于亚马逊虚拟私有 AWS 云(亚马逊VPC)内来管理对云的访问。亚马逊内部的亚马逊 OpenSearch 服务域VPC可实现亚马逊 OpenSearch 服务与亚马逊内部其他服务之间的安全通信,VPC而无需互联网网关、NAT设备或VPN连接。
第 4 部分 b-design-and-secure-云 4 标准工作负载

rds-instance-public-access-检查

通过确保 Amazon Relational Database Service (AmazonRDS) 实例不公开,管理对 AWS 云中资源的访问权限。Amazon RDS 数据库实例可能包含敏感信息,此类账户需要遵守原则和访问控制。
第 4 部分 b-design-and-secure-云 4 标准工作负载

redshift-cluster-public-access-检查

通过确保 Amazon Redshift 集群不公开,管理对 AWS 云端资源的访问权限。Amazon Redshift 集群可能包含敏感信息,因此需要对此类账户实施相应原则和访问控制。
第 4 部分 b-design-and-secure-云 4 标准工作负载

restricted-common-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。此规则允许您选择设置 blockedPort 1-blockedPort 5 个参数(配置默认值:20,21,3389,3306,4333)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 标准工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 4 标准工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 4 标准工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 4 标准工作负载

sagemaker-notebook-no-direct-互联网接入

通过确保 Amazon SageMaker 笔记本电脑不允许直接访问互联网,管理对 AWS 云端资源的访问。通过防止直接访问互联网,您可以防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 4 标准工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 b-design-and-secure-云 4 标准工作负载

vpc-default-security-group-已关闭

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 限制默认安全组上的所有流量有助于限制对 AWS 资源的远程访问。
第 4 部分 b-design-and-secure-云 4 标准工作负载

vpc-sg-open-only-to-authorized-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。通过限制从互联网 (0.0.0.0/0) 访问安全组内的资源,可以控制对内部系统的远程访问。
第 4 部分 b-design-and-secure-云 4 标准工作负载

vpc-vpn-2-tunnels-up

可以实施冗余 Site-to-SiteVPN隧道来满足弹性要求。它使用两条隧道来帮助确保连接,以防其中一个 Site-to-SiteVPN连接不可用。为了防止连接中断,如果您的客户网关不可用,您可以使用第二个客户网关来设置与亚马逊虚拟私有云 (AmazonVPC) 和虚拟私有网关的第二个 Site-to-SiteVPN连接。
第 4 部分 b-design-and-secure-云 4 标准工作负载

s3-bucket-level-public-access-禁止使用

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过在存储桶级别防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。
第 4 部分 b-design-and-secure-云 4 标准工作负载

subnet-auto-assign-public-ip 已禁用

通过确保不会自动为亚马逊虚拟私有 AWS 云 Private Cloud (VPC) 子网分配公有 IP 地址来管理对云的访问。在启用了此属性的子网中启动的 Amazon Elastic Compute Cloud (EC2) 实例会为其主网络接口分配公有 IP 地址。
第 4 部分 b-design-and-secure-云 5 材料工作负载

cmk-backing-key-rotation-已启用

启用密钥轮换,以确保密钥在加密周期结束后立即进行轮换。
第 4 部分 b-design-and-secure-云 5 材料工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云 5 材料工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云 5 材料工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 5 材料工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 5 标准工作负载

acm-certificate-expiration-check

通过确保 X509 证书由颁发,确保网络完整性得到保护。 AWS ACM这些证书必须有效且未过期。此规则需要一个值 daysToExpiration (AWS 基础安全最佳实践值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 5 标准工作负载

cmk-backing-key-rotation-已启用

启用密钥轮换,以确保密钥在加密周期结束后立即进行轮换。
第 4 部分 b-design-and-secure-云端 5 标准工作负载

iam-customer-policy-blocked-kms 动作

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,从而限制策略包含对所有 AWS 密钥管理服务密钥的阻止操作。拥有超过完成任务所需的权限可能会违反最低权限和职责分离的原则。此规则允许您设置 blockedActionsPatterns 参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略
第 4 部分 b-design-and-secure-云端 5 标准工作负载

iam-inline-policy-blocked-kms 动作

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有允许对所有 AWS 密钥管理服务密钥执行阻止操作的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。此规则允许您设置 blockedActionsPatterns参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 5 标准工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 5 标准工作负载

kms-cmk-not-scheduled-用于删除

为了帮助保护静态数据,请确保在密钥管理服务(CMKs)中没有计划删除必要的客户主 AWS 密钥 (AWS KMS)。由于有时需要删除密钥,因此此规则可以帮助检查所有计划删除的密钥,以防密钥被无意中安排删除。
第 4 节 b-design-and-secure-云端-6 材料工作负载

cmk-backing-key-rotation-已启用

启用密钥轮换,以确保密钥在加密周期结束后立即进行轮换。
第 4 节 b-design-and-secure-云端-6 材料工作负载

iam-customer-policy-blocked-kms 动作

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,从而限制策略包含对所有 AWS 密钥管理服务密钥的阻止操作。拥有超过完成任务所需的权限可能会违反最低权限和职责分离的原则。此规则允许您设置 blockedActionsPatterns 参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略
第 4 节 b-design-and-secure-云端-6 材料工作负载

iam-inline-policy-blocked-kms 动作

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有允许对所有 AWS 密钥管理服务密钥执行阻止操作的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。此规则允许您设置 blockedActionsPatterns参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略。
第 4 节 b-design-and-secure-云端-6 材料工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 节 b-design-and-secure-云端-6 材料工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 节 b-design-and-secure-云端-6 材料工作负载

kms-cmk-not-scheduled-用于删除

为了帮助保护静态数据,请确保在密钥管理服务(CMKs)中没有计划删除必要的客户主 AWS 密钥 (AWS KMS)。由于有时需要删除密钥,因此此规则可以帮助检查所有计划删除的密钥,以防密钥被无意中安排删除。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

alb-http-drop-invalid-启用标头

确保您的弹性负载均衡器 (ELB) 已配置为丢弃 http 标头。由于可能存在敏感数据,因此应启用传输中加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

alb-http-to-https-重定向检查

为了帮助保护传输中的数据,请确保您的 Application Load Balancer 自动将未加密的HTTP请求重定向到。HTTPS由于可能存在敏感数据,因此应启用传输中加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

api-gw-cache-enabled并已加密

为了帮助保护静态数据,请确保为 Gate API way 阶段的缓存启用了加密。由于可以为该API方法捕获敏感数据,因此请启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

cloudwatch-log-group-encrypted

为帮助保护静态敏感数据,请确保您的 Amazon CloudWatch 日志组启用了加密。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

cloud-trail-encryption-enabled

由于可能存在敏感数据,并且为了帮助保护静态数据,请确保为您的 AWS CloudTrail 跟踪启用了加密。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

dynamodb-table-encrypted-kms

确保为 Amazon DynamoDB 表启用加密。由于这些表中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。默认情况下,DynamoDB 表使用 AWS 客户拥有的主密钥 () 进行加密。CMK
第 4 部分 b-design-and-secure-云端 6 标准工作负载

ec2-ebs-encryption-by-default

为了帮助保护静态数据,请确保您的亚马逊弹性区块存储 (AmazonEBS) 卷启用了加密。由于这些卷中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

efs-encrypted-check

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保您的 Amazon Elastic File System(EFS)已启用加密。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

elasticsearch-encrypted-at-rest

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保您的亚马逊 OpenSearch 服务(OpenSearch 服务)域已启用加密。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

elasticsearch-node-to-node-加密检查

确保启用了 Amazon OpenSearch 服务的 node-to-node加密。 Node-to-node加密允许对亚马逊虚拟私有云(亚马逊VPC)内的所有通信进行 TLS 1.2 加密。由于可能存在敏感数据,因此应启用传输中加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

elbv2-acm-certificate-required

由于可能存在敏感数据,并且为了帮助保护传输中的数据,应确保 Elastic Load Balancing 启用了加密。使用 AWS Certifice Manager 来管理、配置和部署包含 AWS 服务和内部资源的公共和私有SSL/TLS证书。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

elb-acm-certificate-required

由于可能存在敏感数据,并且为了帮助保护传输中的数据,应确保 Elastic Load Balancing 启用了加密。使用 AWS Certifice Manager 来管理、配置和部署包含 AWS 服务和内部资源的公共和私有SSL/TLS证书。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

elb-tls-https-listeners-只有

确保您的弹性负载均衡器 (ELBs) 配置了SSL或HTTPS侦听器。由于可能存在敏感数据,因此应启用传输中加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

encrypted-volumes

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保对您的 Amazon Elastic Block Store (AmazonEBS) 卷启用加密。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

opensearch-encrypted-at-rest

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保对您的 Amazon S OpenSearch ervice 域启用加密。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

rds-snapshot-encrypted

确保您的亚马逊关系数据库服务 (AmazonRDS) 快照启用加密。由于可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

rds-storage-encrypted

为了帮助保护静态数据,请确保您的亚马逊关系数据库服务 (AmazonRDS) 实例启用了加密。由于敏感数据可以静态存在于 Amazon RDS 实例中,因此启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

redshift-cluster-configuration-check

要保护静态数据,请确保您的 Amazon Redshift 集群启用了加密。您还必须确保在 Amazon Redshift 集群上部署所需的配置。应启用审计日志记录,以提供有关数据库中连接和用户活动的信息。此规则要求为 (Config Default:TRUE) 和 clusterDbEncrypted loggingEnabled (Config Default:TRUE) 设置一个值。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

redshift-require-tls-ssl

确保您的 Amazon Redshift 集群需要TLS/SSL加密才能连接到客户端。SQL由于可能存在敏感数据,因此应启用传输中加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

s3-已bucket-server-side-encryption启用

为了帮助保护静态数据,请确保您的 Amazon Simple Storage Service (Amazon S3) 存储桶启用了加密。由于 Amazon S3 存储桶中可能存在敏感的静态数据,因此应启用加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

s3-bucket-ssl-requests-only

为了帮助保护传输中的数据,请确保您的亚马逊简单存储服务 (Amazon S3) Simple Service 存储桶需要请求才能使用安全套接字层 ()。SSL由于可能存在敏感数据,因此应启用传输中加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

s3-default-encryption-kms

确保您的 Amazon Simple Storage Service (Amazon S3) 存储桶启用了加密。由于 Amazon S3 存储桶中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

sagemaker-endpoint-configuration-kms-密钥已配置

为了帮助保护静态数据,请确保您的 SageMaker 终端节点启用了 AWS 密钥管理服务 (AWS KMS) 的加密。由于敏感数据可以静态存在于 SageMaker 端点中,因此启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

sagemaker-notebook-instance-kms-密钥已配置

为帮助保护静态数据,请确保您的 SageMaker 笔记本电脑启用了 AWS 密钥管理服务 (AWS KMS) 的加密。由于敏感数据可以静态存在于 SageMaker 笔记本中,因此启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

sns-encrypted-kms

为了帮助保护静态数据,请确保您的亚马逊简单通知服务 (AmazonSNS) 主题需要使用 AWS 密钥管理服务 (AWS KMS) 进行加密。由于已发布的消息中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

api-gw-ssl-enabled

确保 Amazon API Gateway REST API 阶段配置了SSL证书,以允许后端系统对来自API网关的请求进行身份验证。
第 4 部分 b-design-and-secure-云端 6 标准工作负载

redshift-cluster-kms-enabled

为了帮助保护静态数据,请确保您的 Amazon Redshift 集群启用了 AWS 密钥管理服务 (AWS KMS) 的加密。由于 Redshift 集群中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云 8 材质工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云 8 材质工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云 8 材质工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 8 材质工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 8 材质工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 8 标准工作负载

access-keys-rotated

通过确保按照组织策略的规定轮换IAM访问密钥,对授权设备、用户和进程的凭证进行审计。定期更改访问密钥是一种安全最佳实践。它会缩短访问密钥的有效期,并降低密钥泄露时对业务的影响。此规则需要访问密钥轮换值(配置默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 8 标准工作负载

account-part-of-organizations

Organiz AWS ations AWS 账户 内部的集中管理有助于确保账户合规。缺乏集中式账户管理可能会导致账户配置不一致,从而可能泄露资源和敏感数据。
第 4 部分 b-design-and-secure-云 8 标准工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 b-design-and-secure-云 8 标准工作负载

emr-kerberos-enabled

通过为 Amazon 集群启用 Kerberos,可以按照最小权限和职责分离的原则来管理访问权限和授权,并将其合并。EMR在 Kerberos 中,需要进行身份验证的服务和用户称为委托人。委托人存在于 Kerberos 领域中。在该领域中,Kerberos 服务器被称为密钥分发中心 () KDC。它为委托人提供一种进行身份验证的方法。通过签发用于KDC身份验证的票证进行身份验证。KDC维护着一个包含其领域内的委托人、他们的密码以及有关每个委托人的其他管理信息的数据库。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-customer-policy-blocked-kms 动作

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,从而限制策略包含对所有 AWS 密钥管理服务密钥的阻止操作。拥有超过完成任务所需的权限可能会违反最低权限和职责分离的原则。此规则允许您设置 blockedActionsPatterns 参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-group-has-users-检查

AWS Identity and Access Management (IAM) 可以确保IAM群组至少有一个用户,从而帮助您将最小权限和职责分离原则与访问权限和授权相结合。根据用户的相关权限或工作职能将用户分组,是纳入最低权限的一种方法。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-inline-policy-blocked-kms 动作

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有允许对所有 AWS 密钥管理服务密钥执行阻止操作的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。此规则允许您设置 blockedActionsPatterns参数。(AWS 基础安全最佳实践价值: kms:解密,)。 kms: ReEncryptFrom实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-password-policy

身份和凭证是根据组织IAM密码策略颁发、管理和验证的。它们符合或超过 NIST SP 800-63 和 AWS 基础安全最佳实践标准对密码强度的要求。此规则允许您选择设置 RequireUppercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireLowercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireSymbols (AWS 基础安全最佳实践值:true)、 RequireNumbers (AWS 基础安全最佳实践值:true)、 MinimumPasswordLength (AWS 基础安全最佳实践值:14)、 PasswordReusePrevention(AWS 基础安全最佳实践值:24)和 MaxPasswordAge(AWS 基础安全最佳实践值:90)IAM密码政策。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-user-group-membership-检查

AWS Identity and Access Management (IAM) 可以确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云 8 标准工作负载

iam-user-unused-credentials-检查

AWS Identity and Access Management (IAM) 可以通过检查指定时间段内未使用的IAM密码和访问密钥来帮助您获得访问权限和授权。如果发现这些未使用的凭证,则应禁用和/或删除这些凭证,因为这可能违反最低权限原则。此规则要求您为 “ maxCredentialUsage年龄” 设置一个值(Config 默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 8 标准工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 8 标准工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 8 标准工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 9 材质工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 9 标准工作负载

cloudtrail-enabled

AWS CloudTrail 可以通过记录 AWS 管理控制台操作和呼叫来帮助实现不可否认性。API您可以识别用户和 AWS 账户 调用 AWS 服务的用户、生成呼叫的源 IP 地址以及呼叫的时间。捕获数据的详细信息可在 “ AWS CloudTrail 记录内容” 中查看。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-group-has-users-检查

AWS Identity and Access Management (IAM) 可以确保IAM群组至少有一个用户,从而帮助您将最小权限和职责分离原则与访问权限和授权相结合。根据用户的相关权限或工作职能将用户分组,是纳入最低权限的一种方法。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-user-group-membership-检查

AWS Identity and Access Management (IAM) 可以确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云 9 标准工作负载

iam-user-unused-credentials-检查

AWS Identity and Access Management (IAM) 可以通过检查指定时间段内未使用的IAM密码和访问密钥来帮助您获得访问权限和授权。如果发现这些未使用的凭证,则应禁用和/或删除这些凭证,因为这可能违反最低权限原则。此规则要求您为 “ maxCredentialUsage年龄” 设置一个值(Config 默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云 9 标准工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云 9 标准工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 9 标准工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云 9 标准工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

autoscaling-launch-config-public-ip 已禁用

如果您使用公有 IP 地址配置网络接口,则可以从 Internet 访问这些网络接口的相关资源。 EC2资源不应公开访问,因为这可能会允许对您的应用程序或服务器进行意外访问。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

cloudwatch-alarm-action-check

当某个指标在指定数量的评估周期内突破阈值时,Amazon 会发出 CloudWatch 警报。告警根据指标或表达式在多个时间段内相对于某阈值的值执行一项或多项操作。此规则需要 alarmActionRequired (配置默认值:True)、 insufficientDataAction必填项(配置默认值:True)、 okActionRequired (配置默认值:False)的值。实际值应反映您的环境的警报操作。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

dms-replication-not-public

通过确保DMS复制实例无法公开访问来管理对 AWS 云的访问权限。 DMS复制实例可能包含敏感信息,因此需要对此类帐户进行访问控制。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

ec2-instance-no-public-ip

通过确保无法公开访问亚马逊弹性计算云 (AmazonEC2) 实例来管理对云的访问。 AWS Amazon EC2 实例可能包含敏感信息,需要对此类账户进行访问控制。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

emr-master-no-public-ip

通过确保无法公开访问 Amazon EMR 集群主节点来管理对 AWS 云的访问。Amazon EMR 集群主节点可能包含敏感信息,此类账户需要进行访问控制。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

iam-password-policy

身份和凭证是根据组织IAM密码策略颁发、管理和验证的。它们符合或超过 NIST SP 800-63 和 AWS 基础安全最佳实践标准对密码强度的要求。此规则允许您选择设置 RequireUppercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireLowercaseCharacters (AWS 基础安全最佳实践值:true)、 RequireSymbols (AWS 基础安全最佳实践值:true)、 RequireNumbers (AWS 基础安全最佳实践值:true)、 MinimumPasswordLength (AWS 基础安全最佳实践值:14)、 PasswordReusePrevention(AWS 基础安全最佳实践值:24)和 MaxPasswordAge(AWS 基础安全最佳实践值:90)IAM密码政策。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

restricted-ssh

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 不允许您资源上的入口(或远程)流量从 0.0.0.0/0 进入端口 22 有助于限制远程访问。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

internet-gateway-authorized-vpc-只有

确保互联网网关仅连接到授权的亚马逊虚拟私有 AWS 云 (AmazonVPC),从而管理对云中资源的访问。互联网网关允许进出亚马逊的双向互联网访问VPC,这可能会导致未经授权访问亚马逊VPC资源。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

lambda-function-public-access-禁止

通过确保无法公开访问 AWS Lambda 函数来管理对 AWS 云中资源的访问。公开访问可能导致资源可用性下降。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

no-unrestricted-route-to-igw

确保 Amazon EC2 路由表中没有通往互联网网关的无限制路由。移除或限制 Amazon 内部工作负载的互联网访问权限VPCs可以减少您环境中的意外访问。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

opensearch-in-vpc-only

通过确保亚马逊 OpenSearch 服务域位于亚马逊虚拟私有 AWS 云(亚马逊VPC)内来管理对云的访问。亚马逊内部的亚马逊 OpenSearch 服务域VPC可实现亚马逊 OpenSearch 服务与亚马逊内部其他服务之间的安全通信,VPC而无需互联网网关、NAT设备或VPN连接。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

rds-instance-public-access-检查

通过确保 Amazon Relational Database Service (AmazonRDS) 实例不公开,管理对 AWS 云中资源的访问权限。Amazon RDS 数据库实例可能包含敏感信息,此类账户需要遵守原则和访问控制。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

redshift-cluster-public-access-检查

通过确保 Amazon Redshift 集群不公开,管理对 AWS 云端资源的访问权限。Amazon Redshift 集群可能包含敏感信息,因此需要对此类账户实施相应原则和访问控制。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

redshift-enhanced-vpc-routing-已启用

增强的VPC路由会强制集群COPY和数据存储库之间的所有UNLOAD流量通过您的 Amazon VPC。然后,您可以使用安全组和网络访问控制列表等VPC功能来保护网络流量。您还可以使用VPC流日志来监控网络流量。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

restricted-common-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。此规则允许您选择设置 blockedPort 1-blockedPort 5 个参数(配置默认值:20,21,3389,3306,4333)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

sagemaker-notebook-no-direct-互联网接入

通过确保 Amazon SageMaker 笔记本电脑不允许直接访问互联网,管理对 AWS 云端资源的访问。通过防止直接访问互联网,您可以防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

ssm-document-not-public

确保 AWS Systems Manager (SSM) 文档不公开,因为这可能会允许意外访问您的SSM文档。公共SSM文档可以公开有关您的账户、资源和内部流程的信息。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

vpc-default-security-group-已关闭

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 限制默认安全组上的所有流量有助于限制对 AWS 资源的远程访问。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

vpc-sg-open-only-to-authorized-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。通过限制从互联网 (0.0.0.0/0) 访问安全组内的资源,可以控制对内部系统的远程访问。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

vpc-vpn-2-tunnels-up

可以实施冗余 Site-to-SiteVPN隧道来满足弹性要求。它使用两条隧道来帮助确保连接,以防其中一个 Site-to-SiteVPN连接不可用。为了防止连接中断,如果您的客户网关不可用,您可以使用第二个客户网关来设置与亚马逊虚拟私有云 (AmazonVPC) 和虚拟私有网关的第二个 Site-to-SiteVPN连接。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

s3-bucket-level-public-access-禁止使用

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过在存储桶级别防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。
第 4 部分 b-design-and-secure-云端 10 个材料工作负载

subnet-auto-assign-public-ip 已禁用

通过确保不会自动为亚马逊虚拟私有 AWS 云 Private Cloud (VPC) 子网分配公有 IP 地址来管理对云的访问。在启用了此属性的子网中启动的 Amazon Elastic Compute Cloud (EC2) 实例会为其主网络接口分配公有 IP 地址。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

access-keys-rotated

通过确保按照组织策略的规定轮换IAM访问密钥,对授权设备、用户和进程的凭证进行审计。定期更改访问密钥是一种安全最佳实践。它会缩短访问密钥的有效期,并降低密钥泄露时对业务的影响。此规则需要访问密钥轮换值(配置默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

autoscaling-launch-config-public-ip 已禁用

如果您使用公有 IP 地址配置网络接口,则可以从 Internet 访问这些网络接口的相关资源。 EC2资源不应公开访问,因为这可能会允许对您的应用程序或服务器进行意外访问。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

emr-master-no-public-ip

通过确保无法公开访问 Amazon EMR 集群主节点来管理对 AWS 云的访问。Amazon EMR 集群主节点可能包含敏感信息,此类账户需要进行访问控制。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

iam-user-mfa-enabled

启用此规则可限制对 AWS 云中资源的访问。此规则可确保为所有用户启用多因素身份验证 (MFA)。 MFA在用户名和密码之上添加了一层额外的保护。通过要求MFA用户来减少账户被盗事件。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

iam-user-unused-credentials-检查

AWS Identity and Access Management (IAM) 可以通过检查指定时间段内未使用的IAM密码和访问密钥来帮助您获得访问权限和授权。如果发现这些未使用的凭证,则应禁用和/或删除这些凭证,因为这可能违反最低权限原则。此规则要求您为 “ maxCredentialUsage年龄” 设置一个值(Config 默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

restricted-ssh

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 不允许您资源上的入口(或远程)流量从 0.0.0.0/0 进入端口 22 有助于限制远程访问。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

ec2-instances-in-vpc

在亚马逊虚拟私有云 (AmazonEC2) 中部署亚马逊弹性计算云 (AmazonVPC) 实例,无需互联网网关VPC、NAT设备或VPN连接,即可实现实例与亚马逊内部其他服务之间的安全通信。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。将亚马逊EC2实例分配给亚马逊VPC以正确管理访问权限。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

internet-gateway-authorized-vpc-只有

确保互联网网关仅连接到授权的亚马逊虚拟私有 AWS 云 (AmazonVPC),从而管理对云中资源的访问。互联网网关允许进出亚马逊的双向互联网访问VPC,这可能会导致未经授权访问亚马逊VPC资源。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

lambda-inside-vpc

在亚马逊虚拟私有云 (AmazonVPC) 中部署 AWS Lambda 函数,以实现功能与亚马逊内部其他服务之间的安全通信。VPC使用此配置,无需互联网网关、NAT设备或VPN连接。所有流量都安全地保存在 AWS 云中。由于其逻辑隔离,与使用公共终端节点的域相比,位于 Amazon 内的域VPC具有额外的安全层。为了正确管理访问权限,应 AWS 将 Lambda 函数分配给。VPC
第 4 部分 b-design-and-secure-云端 10 标准工作负载

mfa-enabled-for-iam-控制台访问权限

确保所有拥有控制台密码的 Identity and Iden MFA t AWS ity and Access Management (IAM) 用户都启用该功能,从而管理对 AWS 云中资源的访问权限。 MFA在登录凭据之上添加了一层额外的保护。通过MFA要求用户,您可以减少帐户被盗事件,并防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

no-unrestricted-route-to-igw

确保 Amazon EC2 路由表中没有通往互联网网关的无限制路由。移除或限制 Amazon 内部工作负载的互联网访问权限VPCs可以减少您环境中的意外访问。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

opensearch-in-vpc-only

通过确保亚马逊 OpenSearch 服务域位于亚马逊虚拟私有 AWS 云(亚马逊VPC)内来管理对云的访问。亚马逊内部的亚马逊 OpenSearch 服务域VPC可实现亚马逊 OpenSearch 服务与亚马逊内部其他服务之间的安全通信,VPC而无需互联网网关、NAT设备或VPN连接。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

rds-instance-public-access-检查

通过确保 Amazon Relational Database Service (AmazonRDS) 实例不公开,管理对 AWS 云中资源的访问权限。Amazon RDS 数据库实例可能包含敏感信息,此类账户需要遵守原则和访问控制。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

redshift-cluster-public-access-检查

通过确保 Amazon Redshift 集群不公开,管理对 AWS 云端资源的访问权限。Amazon Redshift 集群可能包含敏感信息,因此需要对此类账户实施相应原则和访问控制。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

restricted-common-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。此规则允许您选择设置 blockedPort 1-blockedPort 5 个参数(配置默认值:20,21,3389,3306,4333)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

root-account-hardware-mfa-已启用

确保为 root 用户启用硬件MFA,从而管理对 AWS 云中资源的访问权限。根用户是 AWS 账户中权限最高的用户。为登录凭证MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

root-account-mfa-enabled

通过确保MFA为 root 用户启用对 AWS 云端资源的访问权限来管理对云端资源的访问权限。根用户是 AWS 账户中权限最高的用户。为用户名和密码MFA增加了一层额外的保护。通过MFA要求使用 root 用户,可以减少泄露事件 AWS 账户。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

sagemaker-notebook-no-direct-互联网接入

通过确保 Amazon SageMaker 笔记本电脑不允许直接访问互联网,管理对 AWS 云端资源的访问。通过防止直接访问互联网,您可以防止未经授权的用户访问敏感数据。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

ssm-document-not-public

确保 AWS Systems Manager (SSM) 文档不公开,因为这可能会允许意外访问您的SSM文档。公共SSM文档可以公开有关您的账户、资源和内部流程的信息。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

vpc-default-security-group-已关闭

Amazon Elastic Compute Cloud (AmazonEC2) 安全组可以对资源的入口和出口网络流量进行状态筛选,从而帮助管理网络访问。 AWS 限制默认安全组上的所有流量有助于限制对 AWS 资源的远程访问。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

vpc-sg-open-only-to-authorized-ports

通过确保限制亚马逊弹性计算 AWS 云 (AmazonEC2) 安全组的常用端口,管理对云中资源的访问。如果不将端口访问限制为可信来源,可能会导致针对系统可用性、完整性和机密性的攻击。通过限制从互联网 (0.0.0.0/0) 访问安全组内的资源,可以控制对内部系统的远程访问。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

s3-bucket-level-public-access-禁止使用

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过在存储桶级别防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。
第 4 部分 b-design-and-secure-云端 10 标准工作负载

subnet-auto-assign-public-ip 已禁用

通过确保不会自动为亚马逊虚拟私有 AWS 云 Private Cloud (VPC) 子网分配公有 IP 地址来管理对云的访问。在启用了此属性的子网中启动的 Amazon Elastic Compute Cloud (EC2) 实例会为其主网络接口分配公有 IP 地址。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

api-gw-execution-logging-已启用

APIGateway 日志记录显示了访问的用户的详细视图API以及他们访问的方式API。这种洞察可实现用户活动的可见性。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

cloudtrail-s3-dataevents-enabled

收集 Simple Storage Service (Amazon S3) 数据事件有助于检测任何异常活动。详细信息包括访问 Amazon S3 存储桶的 AWS 账户信息、IP 地址和事件时间。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

cloudwatch-alarm-action-check

当某个指标在指定数量的评估周期内突破阈值时,Amazon 会发出 CloudWatch 警报。告警根据指标或表达式在多个时间段内相对于某阈值的值执行一项或多项操作。此规则需要 alarmActionRequired (配置默认值:True)、 insufficientDataAction必填项(配置默认值:True)、 okActionRequired (配置默认值:False)的值。实际值应反映您的环境的警报操作。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

cloud-trail-cloud-watch-启用日志

使用 Amazon CloudWatch 集中收集和管理日志事件活动。包含 AWS CloudTrail 数据可提供您内部API通话活动的详细信息 AWS 账户。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

elasticsearch-logs-to-cloudwatch

确保 Amazon S OpenSearch ervice 域已启用错误日志,并将其流式传输到 Amazon CloudWatch Logs 以进行保留和响应。域错误日志可以帮助进行安全和访问审核,还可以帮助诊断可用性问题。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

elb-logging-enabled

Elastic Load Balancing 活动是环境中的一个通信中心点。确保已启用ELB日志记录。收集的数据提供了有关发送到的请求的详细信息ELB。每个日志都包含信息 (例如,收到请求的时间、客户端的 IP 地址、延迟、请求路径和服务器响应)。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

iam-user-unused-credentials-检查

AWS Identity and Access Management (IAM) 可以通过检查指定时间段内未使用的IAM密码和访问密钥来帮助您获得访问权限和授权。如果发现这些未使用的凭证,则应禁用和/或删除这些凭证,因为这可能违反最低权限原则。此规则要求您为 “ maxCredentialUsage年龄” 设置一个值(Config 默认值:90)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

rds-logging-enabled

为了帮助在您的环境中进行日志记录和监控,请确保启用亚马逊关系数据库服务 (AmazonRDS) 日志记录。通过 Amazon RDS 日志记录,您可以捕获诸如连接、断开连接、查询或查询的表之类的事件。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

redshift-cluster-configuration-check

要保护静态数据,请确保您的 Amazon Redshift 集群启用了加密。您还必须确保在 Amazon Redshift 集群上部署所需的配置。应启用审计日志记录,以提供有关数据库中连接和用户活动的信息。此规则要求为 (Config Default:TRUE) 和 clusterDbEncrypted loggingEnabled (Config Default:TRUE) 设置一个值。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

s3-bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) 服务器访问日志记录可提供一种监控网络中是否存在潜在网络安全事件的方法。通过捕获向 Amazon S3 存储桶发出的请求的详细记录,来监控事件。每条访问日志记录都提供有关单个访问请求的详细信息。这些详细信息包括请求者、存储桶名称、请求时间、请求操作、响应状态和错误代码(如果相关)。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

vpc-flow-logs-enabled

VPC流日志提供了有关进出亚马逊虚拟私有云 (AmazonVPC) 网络接口的 IP 流量信息的详细记录。默认情况下,流日志记录包括 IP 流的不同组件的值,包括源、目标和协议。
第 4 部分 b-design-and-secure-云端 11 个材质工作负载

wafv2-logging-enabled

要帮助在您的环境中进行日志记录和监控,请在区域和全球 Web ACLs 上启用 AWS WAF (V2) 日志记录。 AWS WAF日志记录提供有关您的 Web 所分析的流量的详细信息ACL。日志记录从您的 AWS 资源 AWS WAF收到请求的时间、有关请求的信息以及每个请求匹配的规则的操作。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

api-gw-cache-enabled并已加密

为了帮助保护静态数据,请确保为 Gate API way 阶段的缓存启用了加密。由于可以为该API方法捕获敏感数据,因此请启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

cloudwatch-log-group-encrypted

为帮助保护静态敏感数据,请确保您的 Amazon CloudWatch 日志组启用了加密。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

cloud-trail-encryption-enabled

由于可能存在敏感数据,并且为了帮助保护静态数据,请确保为您的 AWS CloudTrail 跟踪启用了加密。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

codebuild-project-envvar-awscred-检查

请确保身份验证凭据 AWS_ACCESS_KEY_ID ,并且 AWS_SECRET_ACCESS_KEY 不存在于 AWS Codebuild 项目环境中。不要以明文形式存储这些变量。以明文形式存储这些变量会导致意外的数据泄露和未经授权的访问。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

codebuild-project-source-repo-url-check

确保 GitHub 或 Bitbucket 源存储库URL不包含个人访问令牌,即 AWS Codebuild 项目环境中的登录凭证。使用OAuth个人访问令牌或登录凭证来授予访问 GitHub 或 Bitbucket 存储库的授权。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

dynamodb-table-encrypted-kms

确保为 Amazon DynamoDB 表启用加密。由于这些表中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。默认情况下,DynamoDB 表使用 AWS 客户拥有的主密钥 () 进行加密。CMK
第 4 部分 b-design-and-secure-云端 12 标准工作负载

ec2-ebs-encryption-by-default

为了帮助保护静态数据,请确保您的亚马逊弹性区块存储 (AmazonEBS) 卷启用了加密。由于这些卷中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

efs-encrypted-check

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保您的 Amazon Elastic File System(EFS)已启用加密。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

elasticsearch-encrypted-at-rest

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保您的亚马逊 OpenSearch 服务(OpenSearch 服务)域已启用加密。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

encrypted-volumes

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保对您的 Amazon Elastic Block Store (AmazonEBS) 卷启用加密。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

iam-user-group-membership-检查

AWS Identity and Access Management (IAM) 可以确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

opensearch-encrypted-at-rest

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保对您的 Amazon S OpenSearch ervice 域启用加密。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

rds-snapshot-encrypted

确保您的亚马逊关系数据库服务 (AmazonRDS) 快照启用加密。由于可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

rds-storage-encrypted

为了帮助保护静态数据,请确保您的亚马逊关系数据库服务 (AmazonRDS) 实例启用了加密。由于敏感数据可以静态存在于 Amazon RDS 实例中,因此启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

redshift-cluster-configuration-check

要保护静态数据,请确保您的 Amazon Redshift 集群启用了加密。您还必须确保在 Amazon Redshift 集群上部署所需的配置。应启用审计日志记录,以提供有关数据库中连接和用户活动的信息。此规则要求为 (Config Default:TRUE) 和 clusterDbEncrypted loggingEnabled (Config Default:TRUE) 设置一个值。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

s3-已bucket-server-side-encryption启用

为了帮助保护静态数据,请确保您的 Amazon Simple Storage Service (Amazon S3) 存储桶启用了加密。由于 Amazon S3 存储桶中可能存在敏感的静态数据,因此应启用加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

sagemaker-endpoint-configuration-kms-密钥已配置

为了帮助保护静态数据,请确保您的 SageMaker 终端节点启用了 AWS 密钥管理服务 (AWS KMS) 的加密。由于敏感数据可以静态存在于 SageMaker 端点中,因此启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

sagemaker-notebook-instance-kms-密钥已配置

为帮助保护静态数据,请确保您的 SageMaker 笔记本电脑启用了 AWS 密钥管理服务 (AWS KMS) 的加密。由于敏感数据可以静态存在于 SageMaker 笔记本中,因此启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 12 标准工作负载

sns-encrypted-kms

为了帮助保护静态数据,请确保您的亚马逊简单通知服务 (AmazonSNS) 主题需要使用 AWS 密钥管理服务 (AWS KMS) 进行加密。由于已发布的消息中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

cloudtrail-s3-dataevents-enabled

收集 Simple Storage Service (Amazon S3) 数据事件有助于检测任何异常活动。详细信息包括访问 Amazon S3 存储桶的 AWS 账户信息、IP 地址和事件时间。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

cloudwatch-alarm-action-check

当某个指标在指定数量的评估周期内突破阈值时,Amazon 会发出 CloudWatch 警报。告警根据指标或表达式在多个时间段内相对于某阈值的值执行一项或多项操作。此规则需要 alarmActionRequired (配置默认值:True)、 insufficientDataAction必填项(配置默认值:True)、 okActionRequired (配置默认值:False)的值。实际值应反映您的环境的警报操作。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

cloud-trail-cloud-watch-启用日志

使用 Amazon CloudWatch 集中收集和管理日志事件活动。包含 AWS CloudTrail 数据可提供您内部API通话活动的详细信息 AWS 账户。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

cw-loggroup-retention-period-检查

确保为日志组保留事件日志数据的最短时间,以帮助进行故障排除和取证调查。缺乏过去的事件日志数据会让重建和识别潜在的恶意事件变得困难。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

db-instance-backup-enabled

Amazon 的备份功能RDS可创建数据库和事务日志的备份。Amazon RDS 会自动创建数据库实例的存储卷快照,备份整个数据库实例。系统允许您设置特定的保留期以满足您的弹性要求。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

dynamodb-in-backup-plan

为了帮助完成数据备份流程,请确保备份计划中包含您的 Amazon DynamoDB 表。 AWS AWS Backup 是一项完全托管的备份服务,具有基于策略的备份解决方案。该解决方案可简化您的备份管理,使您能够满足业务和监管备份合规性要求。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

rds-in-backup-plan

为了帮助完成数据备份流程,请确保您的亚马逊关系数据库服务 (AmazonRDS) 实例包含在 AWS 备份计划中。 AWS Backup 是一项完全托管的备份服务,具有基于策略的备份解决方案。该解决方案可简化您的备份管理,使您能够满足业务和监管备份合规性要求。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

redshift-backup-enabled

为了帮助完成数据备份流程,请确保您的 Amazon Redshift 集群具有自动快照。当某个集群的自动快照处于启用状态时,Redshift 会定期拍摄该集群的快照。默认情况下,Redshift 大约每 8 小时或在每节点数据更改达到 5 GB 时拍摄一次快照,以先到者为准。
第 4 部分 b-design-and-secure-云端 14 个材料工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

api-gw-execution-logging-已启用

APIGateway 日志记录显示了访问的用户的详细视图API以及他们访问的方式API。这种洞察可实现用户活动的可见性。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cloudtrail-s3-dataevents-enabled

收集 Simple Storage Service (Amazon S3) 数据事件有助于检测任何异常活动。详细信息包括访问 Amazon S3 存储桶的 AWS 账户信息、IP 地址和事件时间。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cloudwatch-log-group-encrypted

为帮助保护静态敏感数据,请确保您的 Amazon CloudWatch 日志组启用了加密。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cloud-trail-cloud-watch-启用日志

使用 Amazon CloudWatch 集中收集和管理日志事件活动。包含 AWS CloudTrail 数据可提供您内部API通话活动的详细信息 AWS 账户。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cloud-trail-encryption-enabled

由于可能存在敏感数据,并且为了帮助保护静态数据,请确保为您的 AWS CloudTrail 跟踪启用了加密。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cloud-trail-log-file-已启用验证

利用 AWS CloudTrail 日志文件验证来检查 CloudTrail 日志的完整性。日志文件验证有助于确定日志文件在 CloudTrail 传送后是否被修改、删除或未更改。此功能使用行业标准算法构建:SHA-256 用于哈希,SHA-256 RSA 用于数字签名。这使得在没有检测到的情况下修改、删除或伪造 CloudTrail 日志文件在计算上是不可行的。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

cw-loggroup-retention-period-检查

确保为日志组保留事件日志数据的最短时间,以帮助进行故障排除和取证调查。缺乏过去的事件日志数据会让重建和识别潜在的恶意事件变得困难。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

elasticsearch-logs-to-cloudwatch

确保 Amazon S OpenSearch ervice 域已启用错误日志,并将其流式传输到 Amazon CloudWatch Logs 以进行保留和响应。域错误日志可以帮助进行安全和访问审核,还可以帮助诊断可用性问题。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

elb-logging-enabled

Elastic Load Balancing 活动是环境中的一个通信中心点。确保已启用ELB日志记录。收集的数据提供了有关发送到的请求的详细信息ELB。每个日志都包含信息 (例如,收到请求的时间、客户端的 IP 地址、延迟、请求路径和服务器响应)。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

multi-region-cloudtrail-enabled

AWS CloudTrail 记录 AWS 管理控制台操作和API呼叫。您可以识别哪些用户和帐户拨打了电话 AWS、发出呼叫的源 IP 地址以及呼叫发生的时间。 CloudTrail 如果启用 MULTI _ _ REGION CLOUD TRAIL _,则会将所有 AWS 区域的日志文件传送到您ENABLED的 S3 存储桶。此外, AWS 启动新区域时, CloudTrail 将在新区域中创建相同的跟踪。因此,您无需采取任何措施即可收到包含新区域API活动的日志文件。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

rds-logging-enabled

为了帮助在您的环境中进行日志记录和监控,请确保启用亚马逊关系数据库服务 (AmazonRDS) 日志记录。通过 Amazon RDS 日志记录,您可以捕获诸如连接、断开连接、查询或查询的表之类的事件。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

redshift-cluster-configuration-check

要保护静态数据,请确保您的 Amazon Redshift 集群启用了加密。您还必须确保在 Amazon Redshift 集群上部署所需的配置。应启用审计日志记录,以提供有关数据库中连接和用户活动的信息。此规则要求为 (Config Default:TRUE) 和 clusterDbEncrypted loggingEnabled (Config Default:TRUE) 设置一个值。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

s3-bucket-default-lock-enabled

确保默认情况下 Amazon Simple Storage Service (Amazon S3) 存储桶已启用锁定。由于 S3 存储桶中可能存在敏感的静态数据,因此应强制执行静态对象锁定以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

s3-bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) 服务器访问日志记录可提供一种监控网络中是否存在潜在网络安全事件的方法。通过捕获向 Amazon S3 存储桶发出的请求的详细记录,来监控事件。每条访问日志记录都提供有关单个访问请求的详细信息。这些详细信息包括请求者、存储桶名称、请求时间、请求操作、响应状态和错误代码(如果相关)。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

s3-bucket-policy-grantee-check

启用 s3_ bucket_policy_grantee_check 来管理对 AWS 云的访问权限。该规则检查 Amazon S3 存储桶授予的访问权限是否受到您提供的任何 AWS 委托人、联合用户、服务委托人、IP 地址或亚马逊虚拟私有云 (AmazonVPC) IDs 的限制。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

s3-已bucket-server-side-encryption启用

为了帮助保护静态数据,请确保您的 Amazon Simple Storage Service (Amazon S3) 存储桶启用了加密。由于 Amazon S3 存储桶中可能存在敏感的静态数据,因此应启用加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) 存储桶版本控制有助于将对象的多个变体保存在同一 Amazon S3 存储桶中。对于 Amazon S3 存储桶中存储的每个对象,使用版本控制功能来保存、检索和还原它们的各个版本。版本控制功能可帮助您轻松地从用户意外操作和应用程序故障中恢复。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

vpc-flow-logs-enabled

VPC流日志提供了有关进出亚马逊虚拟私有云 (AmazonVPC) 网络接口的 IP 流量信息的详细记录。默认情况下,流日志记录包括 IP 流的不同组件的值,包括源、目标和协议。
第 4 部分 b-design-and-secure-云端 14 标准工作负载

wafv2-logging-enabled

要帮助在您的环境中进行日志记录和监控,请在区域和全球 Web ACLs 上启用 AWS WAF (V2) 日志记录。 AWS WAF日志记录提供有关您的 Web 所分析的流量的详细信息ACL。日志记录从您的 AWS 资源 AWS WAF收到请求的时间、有关请求的信息以及每个请求匹配的规则的操作。
第 4 部分 b-design-and-secure-云端 15 种材料工作负载

db-instance-backup-enabled

Amazon 的备份功能RDS可创建数据库和事务日志的备份。Amazon RDS 会自动创建数据库实例的存储卷快照,备份整个数据库实例。系统允许您设置特定的保留期以满足您的弹性要求。
第 4 部分 b-design-and-secure-云端 15 种材料工作负载

dynamodb-in-backup-plan

为了帮助完成数据备份流程,请确保备份计划中包含您的 Amazon DynamoDB 表。 AWS AWS Backup 是一项完全托管的备份服务,具有基于策略的备份解决方案。该解决方案可简化您的备份管理,使您能够满足业务和监管备份合规性要求。
第 4 部分 b-design-and-secure-云端 15 种材料工作负载

rds-in-backup-plan

为了帮助完成数据备份流程,请确保您的亚马逊关系数据库服务 (AmazonRDS) 实例包含在 AWS 备份计划中。 AWS Backup 是一项完全托管的备份服务,具有基于策略的备份解决方案。该解决方案可简化您的备份管理,使您能够满足业务和监管备份合规性要求。
第 4 部分 b-design-and-secure-云端 15 种材料工作负载

redshift-backup-enabled

为了帮助完成数据备份流程,请确保您的 Amazon Redshift 集群具有自动快照。当某个集群的自动快照处于启用状态时,Redshift 会定期拍摄该集群的快照。默认情况下,Redshift 大约每 8 小时或在每节点数据更改达到 5 GB 时拍摄一次快照,以先到者为准。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

cmk-backing-key-rotation-已启用

启用密钥轮换,以确保密钥在加密周期结束后立即进行轮换。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

dms-replication-not-public

通过确保DMS复制实例无法公开访问来管理对 AWS 云的访问权限。 DMS复制实例可能包含敏感信息,因此需要对此类帐户进行访问控制。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

ebs-snapshot-public-restorable-检查

通过确保EBS快照不可公开还原来管理对 AWS 云的访问权限。 EBS卷快照可能包含敏感信息,因此需要对此类帐户进行访问控制。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

ec2-ebs-encryption-by-default

为了帮助保护静态数据,请确保您的亚马逊弹性区块存储 (AmazonEBS) 卷启用了加密。由于这些卷中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

efs-encrypted-check

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保您的 Amazon Elastic File System(EFS)已启用加密。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

encrypted-volumes

由于敏感数据可能存在,并且为了帮助保护静态数据,请确保对您的 Amazon Elastic Block Store (AmazonEBS) 卷启用加密。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

kms-cmk-not-scheduled-用于删除

为了帮助保护静态数据,请确保在密钥管理服务(CMKs)中没有计划删除必要的客户主 AWS 密钥 (AWS KMS)。由于有时需要删除密钥,因此此规则可以帮助检查所有计划删除的密钥,以防密钥被无意中安排删除。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

opensearch-in-vpc-only

通过确保亚马逊 OpenSearch 服务域位于亚马逊虚拟私有 AWS 云(亚马逊VPC)内来管理对云的访问。亚马逊内部的亚马逊 OpenSearch 服务域VPC可实现亚马逊 OpenSearch 服务与亚马逊内部其他服务之间的安全通信,VPC而无需互联网网关、NAT设备或VPN连接。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

rds-snapshots-public-prohibited

通过确保 Amazon Relational Database Service (AmazonRDS) 实例不公开,管理对 AWS 云中资源的访问权限。Amazon RDS 数据库实例可能包含敏感信息和原则,因此需要对此类账户进行访问控制。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

rds-snapshot-encrypted

确保您的亚马逊关系数据库服务 (AmazonRDS) 快照启用加密。由于可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3--account-level-public-access 区块-周期性

确保无法公开访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。该规则通过防止公众访问,来帮助保护敏感数据免受未经授权的远程用户的访问。此规则允许您选择设置(配置默认值:True)、 ignorePublicAcls (配置默认值:True)、 blockPublicPolicy (配置默认值:True)和参数 blockPublicAcls (配置默认值:True)和 restrictPublicBuckets 参数(配置默认值:True)。实际值应反映贵组织的策略。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-bucket-default-lock-enabled

确保默认情况下 Amazon Simple Storage Service (Amazon S3) 存储桶已启用锁定。由于 S3 存储桶中可能存在敏感的静态数据,因此应强制执行静态对象锁定以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-bucket-policy-grantee-check

启用 s3_ bucket_policy_grantee_check 来管理对 AWS 云的访问权限。该规则检查 Amazon S3 存储桶授予的访问权限是否受到您提供的任何 AWS 委托人、联合用户、服务委托人、IP 地址或亚马逊虚拟私有云 (AmazonVPC) IDs 的限制。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-bucket-public-read-prohibited

仅允许授权用户、进程和设备访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。访问管理应与数据的分类保持一致。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-bucket-public-write-prohibited

仅允许授权用户、进程和设备访问亚马逊简单存储服务 (Amazon S3) 存储桶,从而管理对 AWS 云端资源的访问权限。访问管理应与数据的分类保持一致。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-已bucket-server-side-encryption启用

为了帮助保护静态数据,请确保您的 Amazon Simple Storage Service (Amazon S3) 存储桶启用了加密。由于 Amazon S3 存储桶中可能存在敏感的静态数据,因此应启用加密以帮助保护这些数据。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) 存储桶版本控制有助于将对象的多个变体保存在同一 Amazon S3 存储桶中。对于 Amazon S3 存储桶中存储的每个对象,使用版本控制功能来保存、检索和还原它们的各个版本。版本控制功能可帮助您轻松地从用户意外操作和应用程序故障中恢复。
第 4 部分 b-design-and-secure-云端 15 标准工作负载

s3-default-encryption-kms

确保您的 Amazon Simple Storage Service (Amazon S3) 存储桶启用了加密。由于 Amazon S3 存储桶中可能存在敏感的静态数据,因此应启用静态加密以帮助保护这些数据。
第 4 部分 c-run-the-cloud -1 标准工作负载

cloudtrail-enabled

AWS CloudTrail 可以通过记录 AWS 管理控制台操作和呼叫来帮助实现不可否认性。API您可以识别用户和 AWS 账户 调用 AWS 服务的用户、生成呼叫的源 IP 地址以及呼叫的时间。捕获数据的详细信息可在 “ AWS CloudTrail 记录内容” 中查看。
第 4 部分 2 c-run-the-cloud 个材料工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 部分 2 c-run-the-cloud 个材料工作负载

ec2-managedinstance-association-compliance-status-check

使用 AWS Systems Manager Associations 来帮助清点组织内的软件平台和应用程序。 AWS Systems Manager 会为您的托管实例分配配置状态,并允许您设置操作系统补丁级别、软件安装、应用程序配置以及有关您的环境的其他详细信息的基准。
第 4 部分 2 c-run-the-cloud 个标准工作负载

cloudwatch-alarm-action-check

当某个指标在指定数量的评估周期内突破阈值时,Amazon 会发出 CloudWatch 警报。告警根据指标或表达式在多个时间段内相对于某阈值的值执行一项或多项操作。此规则需要 alarmActionRequired (配置默认值:True)、 insufficientDataAction必填项(配置默认值:True)、 okActionRequired (配置默认值:False)的值。实际值应反映您的环境的警报操作。
第 4 部分 2 c-run-the-cloud 个标准工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-group-has-users-检查

AWS Identity and Access Management (IAM) 可以确保IAM群组至少有一个用户,从而帮助您将最小权限和职责分离原则与访问权限和授权相结合。根据用户的相关权限或工作职能将用户分组,是纳入最低权限的一种方法。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-no-inline-policy-检查

确保 I AWS dentity and Access Management (IAM) 用户、IAM角色或IAM组没有控制系统和资产访问权限的内联策略。 AWS 建议使用托管策略而不是内联策略。托管策略允许可重用性、版本控制、回滚和委托权限管理。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可以帮助您将最低权限和职责分离原则与访问权限和授权相结合,限制策略包含 “效果”:“允许” 和 “操作”:“*” 而不是 “资源”:“*”。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-policy-no-statements-with-full-access

确保IAM操作仅限于需要的操作。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-root-access-key-检查

通过检查 root 用户是否没有将访问密钥附加到其 Identity and Access Managem AWS ent (IAM) 角色,可以控制对系统和资产的访问。确保删除根访问密钥。相反,创建和使用基于角色的 AWS 账户 方法来帮助整合功能最少的原则。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-user-group-membership-检查

AWS Identity and Access Management (IAM) 可以确保用户是至少一个群组的成员,从而帮助您限制访问权限和授权。允许用户拥有超过完成任务所需的权限,可能会违反最低权限和职责分离的原则。
第 4 部分 2 c-run-the-cloud 个标准工作负载

iam-user-no-policies-检查

此规则可确保仅将 AWS 身份和访问管理 (IAM) 策略附加到组或角色以控制对系统和资产的访问权限。在组或角色级别分配权限有助于减少身份获得或保留过多权限的机会。
第 4 部分 2 c-run-the-cloud 个标准工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 c-run-the-cloud -3 标准工作负载

api-gw-execution-logging-已启用

APIGateway 日志记录显示了访问的用户的详细视图API以及他们访问的方式API。这种洞察可实现用户活动的可见性。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloudtrail-s3-dataevents-enabled

收集 Simple Storage Service (Amazon S3) 数据事件有助于检测任何异常活动。详细信息包括访问 Amazon S3 存储桶的 AWS 账户信息、IP 地址和事件时间。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloudtrail-security-trail-enabled

此规则通过检查是否启用了多个设置 AWS CloudTrail,有助于确保使用 AWS 推荐的安全最佳实践。其中包括使用日志加密、日志验证和 AWS CloudTrail 在多个区域启用。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloudwatch-alarm-action-check

当某个指标在指定数量的评估周期内突破阈值时,Amazon 会发出 CloudWatch 警报。告警根据指标或表达式在多个时间段内相对于某阈值的值执行一项或多项操作。此规则需要 alarmActionRequired (配置默认值:True)、 insufficientDataAction必填项(配置默认值:True)、 okActionRequired (配置默认值:False)的值。实际值应反映您的环境的警报操作。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloud-trail-cloud-watch-启用日志

使用 Amazon CloudWatch 集中收集和管理日志事件活动。包含 AWS CloudTrail 数据可提供您内部API通话活动的详细信息 AWS 账户。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloudtrail-enabled

AWS CloudTrail 可以通过记录 AWS 管理控制台操作和呼叫来帮助实现不可否认性。API您可以识别用户和 AWS 账户 调用 AWS 服务的用户、生成呼叫的源 IP 地址以及呼叫的时间。捕获数据的详细信息可在 “ AWS CloudTrail 记录内容” 中查看。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloud-trail-encryption-enabled

由于可能存在敏感数据,并且为了帮助保护静态数据,请确保为您的 AWS CloudTrail 跟踪启用了加密。
第 4 部分 c-run-the-cloud -3 标准工作负载

cloud-trail-log-file-已启用验证

利用 AWS CloudTrail 日志文件验证来检查 CloudTrail 日志的完整性。日志文件验证有助于确定日志文件在 CloudTrail 传送后是否被修改、删除或未更改。此功能使用行业标准算法构建:SHA-256 用于哈希,SHA-256 RSA 用于数字签名。这使得在没有检测到的情况下修改、删除或伪造 CloudTrail 日志文件在计算上是不可行的。
第 4 部分 c-run-the-cloud -3 标准工作负载

elasticsearch-logs-to-cloudwatch

确保 Amazon S OpenSearch ervice 域已启用错误日志,并将其流式传输到 Amazon CloudWatch Logs 以进行保留和响应。域错误日志可以帮助进行安全和访问审核,还可以帮助诊断可用性问题。
第 4 部分 c-run-the-cloud -3 标准工作负载

elb-logging-enabled

Elastic Load Balancing 活动是环境中的一个通信中心点。确保已启用ELB日志记录。收集的数据提供了有关发送到的请求的详细信息ELB。每个日志都包含信息 (例如,收到请求的时间、客户端的 IP 地址、延迟、请求路径和服务器响应)。
第 4 部分 c-run-the-cloud -3 标准工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 c-run-the-cloud -3 标准工作负载

multi-region-cloudtrail-enabled

AWS CloudTrail 记录 AWS 管理控制台操作和API呼叫。您可以识别哪些用户和帐户拨打了电话 AWS、发出呼叫的源 IP 地址以及呼叫发生的时间。 CloudTrail 如果启用 MULTI _ _ REGION CLOUD TRAIL _,则会将所有 AWS 区域的日志文件传送到您ENABLED的 S3 存储桶。此外, AWS 启动新区域时, CloudTrail 将在新区域中创建相同的跟踪。因此,您无需采取任何措施即可收到包含新区域API活动的日志文件。
第 4 部分 c-run-the-cloud -3 标准工作负载

rds-logging-enabled

为了帮助在您的环境中进行日志记录和监控,请确保启用亚马逊关系数据库服务 (AmazonRDS) 日志记录。通过 Amazon RDS 日志记录,您可以捕获诸如连接、断开连接、查询或查询的表之类的事件。
第 4 部分 c-run-the-cloud -3 标准工作负载

redshift-cluster-configuration-check

要保护静态数据,请确保您的 Amazon Redshift 集群启用了加密。您还必须确保在 Amazon Redshift 集群上部署所需的配置。应启用审计日志记录,以提供有关数据库中连接和用户活动的信息。此规则要求为 (Config Default:TRUE) 和 clusterDbEncrypted loggingEnabled (Config Default:TRUE) 设置一个值。实际值应反映贵组织的策略。
第 4 部分 c-run-the-cloud -3 标准工作负载

s3-bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) 服务器访问日志记录可提供一种监控网络中是否存在潜在网络安全事件的方法。通过捕获向 Amazon S3 存储桶发出的请求的详细记录,来监控事件。每条访问日志记录都提供有关单个访问请求的详细信息。这些详细信息包括请求者、存储桶名称、请求时间、请求操作、响应状态和错误代码(如果相关)。
第 4 部分 c-run-the-cloud -3 标准工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 c-run-the-cloud -3 标准工作负载

vpc-flow-logs-enabled

VPC流日志提供了有关进出亚马逊虚拟私有云 (AmazonVPC) 网络接口的 IP 流量信息的详细记录。默认情况下,流日志记录包括 IP 流的不同组件的值,包括源、目标和协议。
第 4 部分 c-run-the-cloud -3 标准工作负载

wafv2-logging-enabled

要帮助在您的环境中进行日志记录和监控,请在区域和全球 Web ACLs 上启用 AWS WAF (V2) 日志记录。 AWS WAF日志记录提供有关您的 Web 所分析的流量的详细信息ACL。日志记录从您的 AWS 资源 AWS WAF收到请求的时间、有关请求的信息以及每个请求匹配的规则的操作。
第 4 部分 c-run-the-cloud -4 标准工作负载 response-plan-exists-maintained (过程检查) 确保制定和维护事件响应计划,并将其分发给负责人。
第 4 部分 c-run-the-cloud -4 材料工作负载

alb-waf-enabled

确保已 AWS WAF在弹性负载均衡器 (ELB) 上启用,以帮助保护 Web 应用程序。A WAF 有助于保护您的 Web 应用程序或APIs免受常见的 Web 漏洞攻击。这些 Web 漏洞可能会影响可用性、损害安全性或消耗环境中过多的资源。
第 4 部分 c-run-the-cloud -4 材料工作负载

api-gw-associated-with-waf

AWS WAF允许您配置一组规则(称为 Web 访问控制列表 (WebACL)),这些规则基于您定义的可自定义 Web 安全规则和条件允许、阻止或计数 Web 请求。确保您的 Amazon API Gateway 阶段与WAF网络关联ACL,以保护其免受恶意攻击
第 4 部分 c-run-the-cloud -4 材料工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 c-run-the-cloud -4 材料工作负载

securityhub-enabled

AWS Security Hub 有助于监控未经授权的人员、连接、设备和软件。 AWS Security Hub 汇总、整理来自多个服务的安全警报或发现,并对其进行优先排序。 AWS 其中一些服务包括Amazon Security Hub、Amazon Inspector、Amazon Macie、Ident AWS ity and Access Management (IAM) Access Analyzer、Fi AWS rewall Management、以及 AWS 合作伙伴解决方案。
第 4 部分 c-run-the-cloud -5 标准工作负载

autoscaling-group-elb-healthcheck-必填项

亚马逊弹性计算云(亚马逊ELB)Auto Scaling 组的 Elastic Load Balancer (EC2) 运行状况检查支持保持足够的容量和可用性。负载均衡器会定期发送 ping、尝试连接或发送请求以测试自动扩展组中的 Amazon EC2 实例运行状况。如果实例未报告,则流量将发送到新的 Amazon EC2 实例。
第 4 部分 c-run-the-cloud -5 标准工作负载

cloud-trail-cloud-watch-启用日志

使用 Amazon CloudWatch 集中收集和管理日志事件活动。包含 AWS CloudTrail 数据可提供您内部API通话活动的详细信息 AWS 账户。
第 4 部分 c-run-the-cloud -5 标准工作负载

dynamodb-autoscaling-enabled

Amazon DynamoDB 自动扩展 AWS 使用 Application Auto Scaling 服务来调整自动响应实际流量模式的预配置吞吐容量。这将允许表或全局二级索引增大其预置的读/写容量以处理突发流量,而不进行节流。
第 4 部分 c-run-the-cloud -5 标准工作负载

dynamodb-throughput-limit-check

启用此规则可确保检查您的 Amazon DynamoDB 表上的预置吞吐容量。这是每个表可以支持的读/写活动量。DynamoDB 使用这些信息来预留足够的系统资源,以满足吞吐量需求。当吞吐量接近客户账户的最大限制时,此规则会生成警报。此规则允许您选择性地设置accountRCUThreshold百分比(配置默认值:80)和accountWCUThreshold百分比(配置默认值:80)参数。实际值应反映贵组织的策略。
第 4 部分 c-run-the-cloud -5 标准工作负载

ec2-instance-detailed-monitoring-enabled

启用此规则可帮助改善亚马逊弹性计算云 (AmazonEC2) 实例在亚马逊EC2控制台上的监控,该控制台显示以 1 分钟为周期的实例监控图表。
第 4 部分 c-run-the-cloud -5 标准工作负载

lambda-concurrency-check

此规则可确保建立 Lambda 函数的并发上限和下限。这有助于确定函数在任何特定时间提供服务的请求数量的基准。
第 4 部分 c-run-the-cloud -5 标准工作负载

rds-enhanced-monitoring-enabled

启用 Amazon Relational Database Service (AmazonRDS) 以帮助监控亚马逊的RDS供货情况。这样可以详细了解您的 Amazon RDS 数据库实例的运行状况。当 Amazon RDS 存储使用多个底层物理设备时,“增强监控” 会收集每台设备的数据。此外,当 Amazon RDS 数据库实例在多可用区部署中运行时,将收集辅助主机上每台设备的数据以及辅助主机指标。
第 4 部分 c-run-the-cloud -5 标准工作负载

beanstalk-enhanced-health-reporting-已启用

AWS Elastic Beanstalk 增强的运行状况报告功能可以更快地响应底层基础设施运行状况的变化。这些变更可能会导致应用程序的可用性不足。Elastic Beanstalk 增强的运行状况报告提供了状态描述符,用于衡量已发现问题的严重性并确定可能的原因以进行调查。
第 4 部分 c-run-the-cloud -6-材料工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 部分 c-run-the-cloud -6-材料工作负载

ec2-managedinstance-association-compliance-status-check

使用 AWS Systems Manager Associations 来帮助清点组织内的软件平台和应用程序。 AWS Systems Manager 会为您的托管实例分配配置状态,并允许您设置操作系统补丁级别、软件安装、应用程序配置以及有关您的环境的其他详细信息的基准。
第 4 部分 c-run-the-cloud -6-材料工作负载

ec2-managedinstance-patch-compliance-status-check

启用此规则可帮助识别和记录亚马逊弹性计算云 (AmazonEC2) 漏洞。该规则根据贵组织的政策和程序的要求检查 S AWS ystems Manager 中的亚马逊EC2实例补丁是否合规。
第 4 部分 c-run-the-cloud -6-材料工作负载

guardduty-enabled-centralized

Amazon GuardDuty 可以通过使用威胁情报源来帮助监控和检测潜在的网络安全事件。其中包括恶意IPs和机器学习列表,用于识别 AWS 云环境中意外、未经授权和恶意的活动。
第 4 部分 c-run-the-cloud -6-材料工作负载

guardduty-non-archived-findings

Amazon 按严重程度对调查结果进行分类:低、中、高,从而 GuardDuty 帮助您了解事件的影响。您可以使用这些分类来确定补救策略和优先级。此规则允许您根据组织政策的 daysLowSev 要求选择性地为非存档的查找结果设置 daysMediumSev (配置默认:30)、 daysHighSev (配置默认值:7)和(配置默认:1)。
第 4 部分 c-run-the-cloud -6 标准工作负载

ec2-管理instance-managed-by-systems器

通过使用 Syst AWS ems Manager 管理亚马逊弹性计算云 (AmazonEC2) 实例,可以清点组织内的软件平台和应用程序。使用 AWS Systems Manager 提供详细的系统配置、操作系统补丁级别、服务名称和类型、软件安装、应用程序名称、发行商和版本以及有关您的环境的其他详细信息。
第 4 部分 c-run-the-cloud -6 标准工作负载

ec2-managedinstance-patch-compliance-status-check

启用此规则可帮助识别和记录亚马逊弹性计算云 (AmazonEC2) 漏洞。该规则根据贵组织的政策和程序的要求检查 S AWS ystems Manager 中的亚马逊EC2实例补丁是否合规。
第 4 部分 c-run-the-cloud -6 标准工作负载

redshift-cluster-maintenancesettings-check

此规则可确保 Amazon Redshift 集群具有适合贵组织的首选设置。具体而言,就是确保它们有首选的数据库维护窗口和自动快照保留期。此规则要求您设置 allowVersionUpgrade. 默认值为 true。它还允许你选择性地设置 preferredMaintenanceWindow (默认值为 sat:16:00-sat:16:30)和周 automatedSnapshotRetention期(默认值为 1)。实际值应反映贵组织的策略。
第 4 部分 c-run-the-cloud -6 标准工作负载

elastic-beanstalk-managed-updates-已启用

为 Amazon Elastic Beanstalk 环境启用受管平台更新可确保安装环境的最新可用平台修复、更新和功能。及时安装补丁是保护系统的最佳实践。

模板

该模板可在以下网址获得 GitHub:ABSCCIG2.0 Material Workloads 的运营最佳实践